Che cos'è write-exploit?
Scrivi, testa e ripeti gli script di exploit CTF. Da utilizzare quando è necessario sviluppare un exploit funzionante con un ciclo di test-debug-correzione su un bersaglio attivo. Fonte: ramzxy/ctf.
Scrivi, testa e ripeti gli script di exploit CTF. Da utilizzare quando è necessario sviluppare un exploit funzionante con un ciclo di test-debug-correzione su un bersaglio attivo.
Installa rapidamente la skill AI write-exploit nel tuo ambiente di sviluppo tramite riga di comando
Fonte: ramzxy/ctf.
Write exploits iteratively — run, observe, fix, repeat until the flag drops.
Scrivi, testa e ripeti gli script di exploit CTF. Da utilizzare quando è necessario sviluppare un exploit funzionante con un ciclo di test-debug-correzione su un bersaglio attivo. Fonte: ramzxy/ctf.
Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.) Copia ed esegui questo comando: npx skills add https://github.com/ramzxy/ctf --skill write-exploit Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw
Certificata per la sicurezza, per codice affidabile Installazione con un clic e configurazione semplificata Compatibile con Claude Code, Cursor, OpenClaw e altri
Campi e comandi stabili per citazioni AI/ricerca.
npx skills add https://github.com/ramzxy/ctf --skill write-exploitScrivi, testa e ripeti gli script di exploit CTF. Da utilizzare quando è necessario sviluppare un exploit funzionante con un ciclo di test-debug-correzione su un bersaglio attivo. Fonte: ramzxy/ctf.
Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.) Copia ed esegui questo comando: npx skills add https://github.com/ramzxy/ctf --skill write-exploit Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw
https://github.com/ramzxy/ctf